Bedankt voor uw aanvraag! Een van onze medewerkers neemt binnenkort contact met u op
Bedankt voor uw boeking! Een van onze medewerkers neemt binnenkort contact met u op.
Cursusaanbod
Introductie
- Overzicht van Kali Linux
- Installeren en configureren Kali Linux
- Gebruik en update Kali Linux
Normen en classificatie voor penetratietests
- Open Web Application Security Project (OWASP)
- Penetratietesten voor licentiehouders (LPT)
- Witte doos en zwarte doos
- Penetratietesten versus kwetsbaarheidsbeoordeling
Geavanceerde penetratiemethodologie
- Doelkader en toepassingsgebied
- Verzamelen van klanteisen
- Checklist voor testplan
- Testgrenzen profileren
- Geavanceerde penetratietests met behulp van Kali Linux
Ontdekking van informatie
- Hacken Google
- Verzamelen van DNS- en wie-informatie
- Verzamelen van route- en netwerkinformatie
- Alles-in-één informatie verzamelen
Doel scannen en opsommen
- Geavanceerd scannen van netwerken
- Scannen van poorten en UDP-poorten
- Technieken voor het scannen van stealth-poorten
- Pakket maken met Hping
- Nmap Scannen en plug-ins
- Actieve en passieve banners en opsomming van het systeembesturingssysteem
- Gebruikers, groepen en shares opsommen
- DNS-bronrecords en netwerkapparaten opsommen
Hulpprogramma's voor het beoordelen van kwetsbaarheden
- Nessus
- Vas openen
Exploitatie van het doel
- Metaslpoit instellen
- Exploitatie met Metaslpoit
- Meterpreter sessie
- VNC-exploitatie
- Wachtwoordhash stelen
- Aangepaste modules toevoegen aan Metaslpoit
- Immuniteitsfoutopsporing gebruiken
- Exploiteren van het schrijven
Escalatie van bevoegdheden en Access onderhoud
- Wachtwoordhash doorbreken
- Telnet-, ssh- en FTP-wachtwoord kraken
- Metasploit post-exploitation modules gebruiken
- Protocol tunneling
- Proxy
- Permanente achterdeur installeren
Vooraf snuiven
- ARP-vergiftiging
- DHCP hongersnood
- Mac-overstroming
- DNS-vergiftiging
- Inloggegevens opsnuiven van een beveiligde website
DOS-aanval
- Syn-aanval
- Applicatie aanvraag flood attack
- Service aanvraag flood
- Permanente ontkenning van serviceaanval
Penetratie testen
- Testen op webpenetratie
- Draadloze penetratietesten
Uitbuiting en aanval aan de clientzijde
- Misbruik maken van kwetsbaarheid in de browser
- Bufferoverloop
- Fuzzen
- Snel hacken
- Phishing wachtwoorden
- Backdoors genereren
- Java Applet-aanval
Firewall testen
- Overzicht van de firewall
- Firewall en poorten testen
- Regels voor het testen van firewall
Management en Rapportage
- Documentation en verificatie van de resultaten
- Kader van Dradis
- Magische boom en Maltego
- Gegevensverzameling en bewijsbeheer
- Rapporttypen en presentatie
- Procedure na het testen
Samenvatting en volgende stappen
Vereisten
- Basiskennis van het gebruik van Kali Linux voor penetratietesten
- Basiskennis van Linux/Unix en netwerkconcepten
- Inzicht in kwetsbaarheden in het netwerk
Audiëntie
- Ethische hackers
- Penetratie testers
- Beveiligingsingenieurs
- IT-professionals
21 Uren